Автоматическая система контроля

Автоматизация технологических процессов

Рассмотрение нормативной базы в области построения комплексной системы защиты информации

информация поток ресурс утечка

При прохождении практики и для написания данной отчётности была отобрана нормативная база, состоящая из следующих документов:

· устав организации ООО «ТК Партнёр»;

· правила внутреннего распорядка и работы складских помещений ООО «ТК Партнёр»;

· ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России;

· ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Госстандарт России;

· ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России;

· ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования;

· ГОСТ Р 52069-2003. Защита информации. Система стандартов. Основные положения;

· ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Методы и средства обеспечения безопасности. Практические правила управления информационной безопасностью;

· ГОСТ Р ИСО/МЭК 18028-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Менеджмент сетевой безопасности;

· ГОСТ Р ИСО/МЭК ТО 19791-2008. Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем;

· ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий;

· Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

· Постановление Правительства Российской Федерации от 15.09. 2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации».

Проектирование защищенных информационных систем процесс довольно сложный, который предполагает наличие соответствующих знаний и опыта, у ее создателей.

Потребитель может не вникать в разработку такого проекта и подробности его развития, однако он обязан контролировать каждый его этап на предмет соответствия техническому заданию и требованиям нормативных документов. В свою очередь, персональный опыт проектировщиков требует использования существующих нормативных документов в данной области для получения наиболее качественного результата.

Таким образом, процесс проектирования защищенных информационных систем должен основываться на знании и строгом выполнении требований существующих нормативных документов, как со стороны ее разработчиков, так и со стороны заказчиков.

В организации ООО «ТК Партнёр» соблюдены далеко не все требования из представленной нормативной базы, многие из них попросту игнорированы.

Другие статьи по теме

Диспетчерская централизация на базе комплекса технических средств Неман Диспетчерская централизация (ДЦ) - это комплекс устройств железнодорожной автоматики и телемеханики, состоящий из автоблокировки на перегонах, электрической централизации стрелок ...

Характеристики воздушной зоны Богучанского центра органов внутренних дел Гражданская авиация в России выполняет особую роль, являясь, с одной стороны, типичной подотраслью, реализующая транспортные услуги населению и иной клиентуре, а с другой стороны, осущес ...

Цифровые измерительные приборы Одно из преимуществ цифровых схем по сравнению с аналоговыми заключается в том, что у первых сигналы могут быть переданы без искажений. Например, непрерывный звуковой сигнал, передающийс ...